Warning: Undefined array key 0 in /home/fundamen/public_html/plugins/system/jblibrary/jblibrary.php on line 380
Fundamentar - Fundamentar https://fundamentar.com Thu, 16 May 2024 03:07:00 -0300 Joomla! - Open Source Content Management es-es Unas 600 Empresas Aceptan que Fueron Víctimas del Ciberataque Global https://fundamentar.com/internacional/item/5791-unas-600-empresas-aceptan-que-fueron-victimas-del-ciberataque-global https://fundamentar.com/internacional/item/5791-unas-600-empresas-aceptan-que-fueron-victimas-del-ciberataque-global Unas 600 Empresas Aceptan que Fueron Víctimas del Ciberataque Global

Las mundialmente conocidas Hitachi y Nissan están dentro las compañías niponas afectadas por el ciberataque lanzado el viernes pasado a nivel mundial con el "ransomware" WannaCry.

El Centro de Coordinación del Equipo de Respuesta de Emergencia de Ordenadores de Japón, reveló este lunes que alrededor de 2.000 computadoras de 600 compañías diferentes se vieron afectadas. 

Por su parte, la compañía Hitachi confirmó  también hoy que su servicio de correo electrónico resultó afectado, y que algunos de sus empleados aún tienen problemas para acceder a archivos adjuntos, enviar y recibir mensajes.

También la empresa automotriz Nissan Motor aseguró a través de un comunicado que algunas de sus plantas fueron objeto del ataque, pero que su negocio no sufrió ningún impacto.

Además, la página web del municipio de Osaka dejó de estar accesible hoy a las 10:00 (22, hora en Argentina), informó el diario Nikkei, citado por EFE.

Sin embargo, la Policía Nacional nipona, solo confirmó dos casos de computadoras -un equipo personal y el de un hospital- infectados por el WannaCry en Japón.

El "ransomware" WannaCry, que exige un pago en la moneda digital bitcoin para recuperar el acceso a los ordenadores, afectó a al menos 150 países, y golpeó a centros de salud en el Reino Unido, grandes empresas en Francia y España, la red ferroviaria en Alemania, organismos públicos en Rusia o universidades en China.

FUENTE: Télam

RELEVAMIENTO Y EDICIÓN: Camila Abbondanzieri

]]>
hola@fundamentar.com (Camila Abbondanzieri) Internacional Mon, 15 May 2017 09:21:39 -0300
El Jefe de la NSA Dice que la Ciberdefensa de EUA no Funciona https://fundamentar.com/internacional/item/4609-el-jefe-de-la-nsa-dice-que-la-cyber-defensa-de-eua-no-funciona https://fundamentar.com/internacional/item/4609-el-jefe-de-la-nsa-dice-que-la-cyber-defensa-de-eua-no-funciona Almirante Michael S. Rogers

El Comandante del Comando Cibernético de los Estados Unidos dijo este jueves al congreso que los esfuerzos del gobierno para disuadir los ciberataques contra Estados Unidos no están funcionando y es tiempo de considerar darle impulso a las capacidades ciberofensivas de los militares.

Estamos en un punto de inflexión, dijo el Almirante Michael S. Rogers, quien también dirige la Agencia de Seguridad Nacional (NSA), en una audiencia en el Comité de Servicios Armados del Senado. “Tenemos que reflexionar sobre cómo podemos aumentar nuestra capacidad ofensiva para llegar a ese punto de disuasión”.

Rogers dijo que el Comando, que fue lanzado en 2010, se ha enfocado sobre todo en la defensa. Pero agregó que “al final, una estrategia puramente defensiva y reactiva será siempre tardía y consumirá muchos recursos”

Su testimonio retoma donde había dejado su predecesor, el General retirado Keith Alexander. Alexander, quien se retiró el año pasado y fundó una empresa de Ciberseguridad, había presionado durante mucho tiempo para obtener mayores capacidades ofensivas. Pero los temores de la Casa Blanca, del Departamento de Estado e, incluso, algunos provenientes del Pentágono sobre que el uso de Ciberarmas podría detonar consecuencias no deseadas y dañar las relaciones diplomáticas, han retrasado su desarrollo.

Cuando el Senador John Mc Cain le preguntó sobre si compartía la opinión de que “el nivel de disuasión no está disuadiendo”, Rogers dijo “Eso es cierto”.

Rogers dijo que el presidente Obama aún no ha decidido delegarle la autoridad para desarrollar herramientas ofensivas.

Él indicó que los decisores aún no estaban convencidos de que fuera el momento oportuno. “Tenemos que elevar el nivel de comodidad y conocimiento de nuestros decisores sobre qué capacidades disponemos y qué podemos hacer”, dijo.

Cuando el Senador John Mc Cain le preguntó sobre si compartía la opinión de que “el nivel de disuasión no está disuadiendo”, Rogers dijo “Eso es cierto”.

Rogers enfatizó que el nivel de amenaza está aumentando. Los atacantes no sólo quieren perturbar, sino que también buscan establecer una presencia persistente en nuestras redes, dijo. También manifestó que ve un vínculo fuerte y directo entre los hackers individuales en Iran, Rusia y China y los Estados-Nación dirigiendo un ataque o intrusión. En esa línea, anunció que el Comando buscará signos de que gobiernos extranjeros están tratando de confundir a los analistas al utilizar socios por fuera del gobierno, así su actividad no es tan fácil de vincular con el Estado. 

 

*Traducido por Pedro Arrospidegaray - FUNIF Rosario

 

FUENTE: Washington Post

]]>
hola@fundamentar.com (Pedro Arrospidegaray) Internacional Fri, 20 Mar 2015 14:11:46 -0300
El Rugido del Clic del Ratón https://fundamentar.com/articulos/opinion/item/2796-el-rugido-del-clic-del-raton https://fundamentar.com/articulos/opinion/item/2796-el-rugido-del-clic-del-raton El Rugido del Clic del Ratón

Hasta hace poco, la seguridad informática interesaba principalmente a los frikis informáticos y a los tipos aficionados a la intriga y el misterio. Los creadores de Internet, parte de una pequeña y cerrada comunidad, se sentían muy cómodos con un sistema abierto en el que la seguridad no fuera una preocupación primordial. Pero con los cerca de tres billones de personas que hacen uso de la web hoy en día, esa misma apertura se ha convertido en una grave vulnerabilidad y, de hecho, está poniendo en peligro las grandes oportunidades económicas que Internet ha abierto al mundo.

Un ciberataque puede adoptar una variedad de formas, desde las simples pruebas de sondeo a la desfiguración de sitios web, ataques de denegación de servicio, espionaje y destrucción de datos. Y el término "guerra informática" o “ciberguerra”, si bien se define mejor como cualquier acción hostil en el ciberespacio que amplifique o equivalga a una importante violencia física, sigue siendo igualmente altisonante, reflejando definiciones de "guerra" que van desde los conflictos armados a cualquier esfuerzo concertado para resolver un problema (por ejemplo, la "guerra contra la pobreza").

La ciberguerra y el espionaje cibernético se asocian principalmente con los estados, mientras que el crimen y el terrorismo cibernéticos se asocian sobre todo con actores no estatales. Actualmente los costes más altos se derivan del espionaje y el crimen, pero en la próxima década la guerra cibernética y el ciberterrorismo pueden llegar a ser una amenaza mayor de lo que son hoy. Más aún, a medida que vayan evolucionando las alianzas y las tácticas, es posible que las categorías se superpongan. Los terroristas pueden comprar “malware” (o programas para uso malintencionado) a delincuentes, mientras que los gobiernos podrían considerarlo útil para ocultarse de ambos.

Actualmente los costes más altos se derivan del espionaje y el crimen, pero en la próxima década la guerra cibernética y el ciberterrorismo pueden llegar a ser una amenaza mayor de lo que son hoy. Más aún, a medida que vayan evolucionando las alianzas y las tácticas, es posible que las categorías se superpongan.

Algunas personas argumentan que la disuasión no funciona en el ciberespacio, debido a las dificultades para atribuir su origen. Pero se trata de un argumento débil: la atribución inadecuada también afecta la disuasión entre los Estados y, sin embargo, aun así funciona. Incluso cuando el origen de un ataque se pueda disfrazar bajo una "bandera falsa", los gobiernos pueden verse lo suficientemente enredados en relaciones de interdependencia simétrica como para que un gran ataque sea contraproducente. China, por ejemplo, perdería mucho con un ataque que dañara gravemente la economía estadounidense, y viceversa.

También es posible disuadir a atacantes desconocidos mediante medidas de seguridad cibernética. Si los cortafuegos son fuertes o la redundancia y la resistencia permiten una rápida recuperación, o parece posible la perspectiva de una respuesta de aplicación automática ("una cerca eléctrica"), realizar un ataque se volverá menos atractivo.

Si bien la atribución exacta de la fuente última de un ataque cibernético a veces es difícil, la determinación no tiene que ser completamente irrefutable. En la medida en que las falsas banderas son imperfectas y los rumores de la fuente de un ataque se consideren ampliamente creíbles (aunque no se puedan probar legalmente), el daño al poder blando y la reputación del atacante puede contribuir a la disuasión.

Por último, tener reputación de contar con capacidad ofensiva y una política declarada que mantenga abiertos los medios de represalia pueden ayudar a reforzar la disuasión. Por supuesto, los actores no estatales son más difíciles de disuadir, por lo que en estos casos se vuelven importantes la mejora de las defensas y el uso de inteligencia humana con fines preventivos. Pero, entre los estados, incluso la disuasión nuclear resultó ser más compleja de lo que parecía al comienzo, y eso es doblemente cierto de la disuasión en el ámbito cibernético.

Dado su carácter global, Internet requiere un grado de cooperación internacional para poder funcionar. Algunas personas llaman a alcanzar el equivalente cibernético de los tratados formales de control de armas. Pero las diferencias en las normas culturales y la dificultad de realizar una verificación eficaz harían esos tratados difíciles de negociar o implementar. Al mismo tiempo, es importante dar más impulso a los esfuerzos internacionales para desarrollar normas de convivencia que puedan limitar el surgimiento de conflictos. Probablemente hoy las áreas más prometedoras para la cooperación sean los problemas internacionales a los que se enfrentan los estados debido a criminales y terroristas no estatales.

Rusia y China han intentado establecer un tratado para impulsar una amplia supervisión internacional de Internet y la "seguridad de la información", que prohibiría el engaño y la incrustación de código malicioso o circuitos que puedan activarse en caso de guerra. Sin embargo, EE.UU. ha sostenido que las medidas de control de armas que prohíben capacidades ofensivas podrían debilitar las defensas contra los ataques y serían imposibles de verificar o hacer cumplir.

Del mismo modo, en términos de valores políticos, EE.UU. se ha resistido a los acuerdos que pudieran legitimar la censura de Internet por parte de gobiernos autoritarios como, por ejemplo, el “Gran cortafuegos de China". Más aún, las diferencias culturales hacen difícil llegar a acuerdos amplios sobre la regulación de contenidos en línea.
Sin embargo, en muchas jurisdicciones nacionales es posible identificar como ilegales conductas como los delitos informáticos. Tratar de limitar todas las intrusiones sería imposible, pero se podría comenzar con los delitos y el terrorismo cibernéticos en que intervengan actores no estatales. En este respecto, los principales estados tendrían interés en limitar los daños al acordar cooperar en análisis forenses y medidas de control.

El dominio cibernético trasnacional plantea nuevas preguntas sobre el sentido de la seguridad nacional. Algunas de las respuestas más importantes deben ser nacionales y unilaterales, con énfasis en la profilaxis, la redundancia y capacidad de recuperación. Sin embargo, es probable que los principales gobiernos no tarden en descubrir que la inseguridad creada por los actores cibernéticos no estatales requerirá una cooperación más estrecha entre los países.

 

(*) Ex subsecretario de Defensa EE.UU. y presidente del Consejo Nacional de Inteligencia de EE.UU. Es profesor universitario en la Universidad de Harvard. Él es el autor de Liderazgo Presidencial y la creación de la era americana .

 

FUENTE: ProjectSyndicate

]]>
hola@fundamentar.com (JOSEPH S. NYE) Opinión Mon, 16 Sep 2013 18:57:02 -0300